用PHP語言做網站常見漏洞有哪些?


第一:SQL注入漏洞

   在進行網站開發的時候,程序員由於對用戶輸人數據缺乏全面判斷或者過濾不嚴導致服務器執行一些惡意信息,比如用戶信息查詢等。黑客可以根據惡意程序返回的結果獲取相應的信息。這就是所謂的SQL注入漏洞。

sql注入地步驟:

a)  尋找注入點(如:登錄界面、留言板等)

b)  用戶自己構造sql語句(如:’ or 1=1#,后面會講解)

c)  將sql語句發送給數據庫管理系統(dbms)

d)  dbms接收請求,並將該請求解釋成機器代碼指令,執行必要地存取操作

e)  dbms接受返回地結果,並處理,返回給用戶

對SQL注入漏洞的防范

   黑客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點:

1、把過濾性語句進行參數化處理,也就是通過參數化語句實現用戶信息的輸入而不是直接把用戶輸入嵌入到語句中。

2、在網站開發的時候盡可能少用解釋性程序,黑客經常通過這種手段來執行非法命令;

3、在網站開發時盡可能避免網站出現bug,否則黑客可能利用這些信息來攻擊網站;僅僅通過防御SQL注入還是不夠的,另外還要經常使用專業的漏洞掃描工具對網站進行漏洞掃描。

第二:腳本執行漏洞

   腳本執行漏洞常見的原因是由於程序員在開發網站時對用戶提交的URL參數過濾較少引起的,用戶提交的URL可能包含惡意代碼導致跨站腳本攻擊。腳本執行漏洞在以前的PHP網站中經常存在,但是隨着PHP版本的升級,這些間題已經減少或者不存在了。

對腳本執行漏洞的防范

   客利用腳本執行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執行漏洞進行攻擊。這里常用的方法方法有以下四種:

1、對可執行文件的路徑進行預先設定。可以通過safe_moade_exec_dir來實現;

2、對命令參數進行處理,一般用escapeshellarg函數實現;

3、用系統自帶的函數庫來代替外部命令;

4、在操作的時候進可能減少使用外部命令。

第三:跨網站請求偽造漏洞

   CSRF(Cross Site Request Forgeries),意為跨網站請求偽造,也有寫為XSRF。攻擊者偽造目標用戶的HTTP請求,然后此請求發送到有CSRF漏洞的網站,網站執行此請求后,引發跨站請求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標用戶在不注意的情況下單擊這個鏈接,由於是用戶自己點擊的,而他又是合法用戶擁有合法權限,所以目標用戶能夠在網站內執行特定的HTTP鏈接,從而達到攻擊者的目的。

防范方法

   防范CSRF要比防范其他攻擊更加困難,因為CSRF的HTTP請求雖然是攻擊者偽造的,但是卻是由目標用戶發出的,一般常見的防范方法有下面幾種:

1、檢查網頁的來源

2、檢查內置的隱藏變量

3、使用POST,不要使用GET

第四:xss跨站腳本攻擊

   SS(Cross Site Scripting),意為跨網站腳本攻擊,為了和樣式表css(Cascading Style Sheet)區別,縮寫為XSS。跨站腳本主要被攻擊者利用來讀取網站用戶的cookies或者其他個人數據,一旦攻擊者得到這些數據,那么他就可以偽裝成此用戶來登錄網站,獲得此用戶的權限。

跨站腳本攻擊的一般步驟:

1、攻擊者以某種方式發送xss的http鏈接給目標用戶

2、目標用戶登錄此網站,在登陸期間打開了攻擊者發送的xss鏈接

3、網站執行了此xss攻擊腳本

4、目標用戶頁面跳轉到攻擊者的網站,攻擊者取得了目標用戶的信息

5、攻擊者使用目標用戶的信息登錄網站,完成攻擊

第五:session文件漏洞

   Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網站時,為了免客戶每進人一個頁面都要輸人賬號和密碼,PHP設置了Session和Cookie用於方便用戶的使用和訪向。

   從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應網站。為此,這里可以用以下幾種方法進行防范:一是定期更換Session ID,更換Session ID可以用PHP自帶函數來實現;二是更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用鏈接來傳遞.關閉透明化Session ID可以通過操作PHP.ini文件來實現;四是通過URL傳遞隱藏參數,這樣可以確保即使黑客獲取了session數據,但是由於相關參數是隱藏的,它也很難獲得Session ID變量值。

相關參考閱讀:

http://www.chinaz.com/web/2014/0320/344279.shtml

http://www.2cto.com/Article/201302/190974.html  漏洞代碼分析

http://www.jb51.net/article/31898.htm PHP漏洞全解

http://jingyan.baidu.com/article/6b18230950c2c4ba59e15967.html  PHP程序的常見漏洞攻擊分析

 

 

二、PHP常見漏洞的防范措施


1、對於Session漏洞的防范
從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應網站。為此,這里可以用以下幾種方法進行防范:一是定期更換Session ID,更換Session ID可以用PHP自帶函數來實現;二是更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用鏈接來傳遞.關閉透明化Session ID可以通過操作PHP.ini文件來實現;四是通過URL傳遞隱藏參數,這樣可以確保即使黑客獲取了session數據,但是由於相關參數是隱藏的,它也很難獲得Session ID變量值。


2、對SQL注入漏洞的防范
黑客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點:一是把過濾性語句進行參數化處理,也就是通過參數化語句實現用戶信息的輸入而不是直接把用戶輸入嵌入到語句中。二是在網站開發的時候盡可能少用解釋性程序,黑客經常通過這種手段來執行非法命令;三是在網站開發時盡可能避免網站出現bug,否則黑客可能利用這些信息來攻擊網站;僅僅通過防御SQL注入還是不夠的,另外還要經常使用專業的漏洞掃描工具對網站進行漏洞掃描。


3、對腳本執行漏洞的防范
黑客利用腳本執行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執行漏洞進行攻擊。這里常用的方法方法有以下四種。一是對可執行文件的路徑進行預先設定。可以通過safe_moade_exec_dir來實現;二是對命令參數進行處理,一般用escapeshellarg函數實現;三是用系統自帶的函數庫來代替外部命令;四是在操作的時候進可能減少使用外部命令。


4、對全局變量漏洞防范
對於PHP全局變量的漏洞問題,以前的PHP版本存在這樣的問題,但是隨着PHP版本升級到5.5以后,可以通過對php.ini的設置來實現,設置ruquest_order為GPC。另外在php.ini配置文件中,可以通過對magic_quotes_runtime進行布爾值設置是否對外部引人的數據中的溢出字符加反斜線。為了確保網站程序在服務器的任何設置狀態下都能運行。可以在整個程序開始的時候用get_magic_quotes_runtime檢測設置狀態決定是否要手工處理,或者在開始(或不需要自動轉義的時候)用set_magic_quotes_runtime(0)關掉。


5、對文件漏洞的防范
對於PHP文件漏桐可以通過對服務器進行設置和配置來達到防范目的。這里具體的操作如下:一是把PHP代碼中的錯誤提示關閉,這樣可以避免黑客通過錯誤提示獲取數據庫信息和網頁文件物理路徑;二是對open_basedir盡心設置,也就是對目錄外的文件操作進行禁止處理;這樣可以對本地文件或者遠程文件起到保護作用,防止它們被攻擊,這里還要注意防范Session文件和上載文件的攻擊;三是把safe-made設置為開啟狀態,從而對將要執行的命令進行規范,通過禁止文件上傳,可以有效的提高PHP網站的安全系數。

 

如何防范?

http://www.jb51.net/article/29805.htm

http://netsecurity.51cto.com/art/201307/401779.htm

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM